Jūsų IP: nėra informacijos · Jūsų statusas: ApsaugotaNeapsaugotanėra informacijos

Pereiti prie pagrindinio turinio

Kibernetinės atakos ir skirtingi jų tipai

Kibernetinių atakų gali būti įvairių, pvz., kenkėjiška programinė įranga, sukčiavimas, „DDoS“ ataka ir nesuskaičiuojama daugybė kitų variantų. Atskleisti konfidencialūs duomenys, ištuštintos bankų sąskaitos ir pavogtos tapatybės yra tik keletas gąsdinančių kibernetinių atakų pasekmių. Tačiau yra būdų apsisaugoti. Tai galėsite padaryti žinodami apie šiam tikslui skirtas priemones. Apžvelkime, kaip veikia kibernetinės atakos, kokie yra dažniausi jų tipai ir kaip nuo jų apsisaugoti.

Kibernetinės atakos ir skirtingi jų tipai

Turinys

Turinys

Kas yra kibernetinė ataka?

Kibernetinės atakos apibrėžtis

Kibernetinė ataka – tai plati sąvoka, apimanti bet kokio tipo tyčinį infrastruktūros objektų, kompiuterių tinklų ar asmeninių kompiuterių puolimą. Kibernetinės atakos gali būti vykdomos kerštaujant arba dėl įvairių finansinių ar ideologinių priežasčių. Kai kurie įsilaužėliai taip pat taikosi į aukšto lygio sistemas siekdami žinomumo.

Kibernetinių atakų tipai

Apžvelkime kibernetinių atakų tipus. Nors toliau pateiktas sąrašas nėra išsamus, jame paminėti dažniausiai kibernetinių nusikaltėlių naudojami būdai.

Kenkėjiškos programinės įrangos atakos

Kenkėjiška programinė įranga (dar kartais vadinama grėsmių programine įranga) yra bendrasis terminas, skirtas apibūdinti įvairiausiai kenkėjiškai programinei įrangai, kuria siekiama pakenkti ar kitaip pasinaudoti jos naudotojais. Tai gali būti tiek programinė įranga, kuri slapta renka informaciją apie auką ar ją atakuoja erzinančiomis reklamomis, tiek ta, kuri šifruoja ir laiko naudotojo duomenis įkaitu.

Pati kenkėjiška programinė įranga yra skirtingų tipų.

  • Virusai. Kenkėjiškos programinės įrangos tipas, skirtas failams įrenginyje užkrėsti.
  • Kirminai. Kenkėjiška programinė įranga, kuri plinta ir atsikartoja failuose ar kompiuteriuose be papildomo žmogaus įsikišimo.
  • Trojos arkliai. Kenkėjiška programinė įranga, kuri slepiasi iš pažiūros teisėtose programose, tačiau yra skirta įsilaužėliams, kad jie galėtų eksportuoti failus, keisti duomenis, ištrinti failus ar keisti įrenginio turinį.
  • Išpirkos reikalaujanti programinė įranga. Kenkėjiška programinė įranga, užšifruojanti failus aukos įrenginyje, kad nebūtų galima naudoti turinio.
  • Šnipinėjimo programinė įranga. Kenkėjiška programinė įranga, renkanti asmens duomenis be asmens sutikimo.

Socialinė inžinerija

Socialinės inžinerijos ataka apgauna naudotoją, kad šis atskleistų konfidencialius duomenis, įdiegtų kenkėjišką programinę įrangą savo įrenginyje ar pervestų pinigų nusikaltėliui. Dažniausiai kibernetiniai nusikaltėliai suklastoja svetaines ir pranešimus ar apsimeta patikimais asmenimis, pvz., bankų darbuotojais ar klientų aptarnavimo specialistais, kad galėtų manipuliuoti auka (t. y. svetainės naudotoju ar el. laiško skaitytoju) ir įvykdytų aukos interesų neatitinkančius veiksmus.

Socialinė inžinerija yra įvairiausių formų (pvz., naudojamos gąsdinimo programos, jaukas, mainai, romantinis sukčiavimas, melagingas pretekstas, nukreipiamosios vagystės, sukčiavimas) ir skirstoma į smulkesnes grupes.

Sukčiavimo atakos

Sukčiavimo ataka yra socialinės inžinerijos taktika, dažnai naudojama naudotojo duomenims vogti. Toliau pateikiami dažniausiai pasitaikančių sukčiavimo atakų tipai.

  • Standartinis sukčiavimas. Klaidinimo būdas, skirtas konfidencialiems duomenims, prisijungimo duomenims ir finansinei informacijai pavogti. Dažniausiai vykdoma el. paštu, pasitelkiant kenkėjiškas nuorodas ir įdiegiant kenkėjišką programinę įrangą.
  • Individualus sukčiavimas. Individuali ataka, nukreipta į konkrečius asmenis ar įmones. Paprastai vykdoma pasitelkiant el. laiškus, kurie gavėjui atrodo patikimi, ir prašant pasidalyti konfidencialia informacija su nusikaltėliu.
  • Stambaus masto sukčiavimas. Stambaus masto sukčiavimo atakos paprastai nukreipiamos į aukštas pareigas užimančius vadovus. Užpuolikai apsimeta patikimais asmenimis, kad paskatintų aukas pasidalyti slapta ar konfidencialia informacija.
  • Sukčiavimas SMS žinutėmis. Sukčiavimui SMS žinutėmis pasitelkiamos apgaulingos tekstinės žinutės, kuriomis iš aukų apgaule išviliojama asmeninė ar finansinė informacija.

Tarpininkų atakos (MitM)

Vykdydami tarpininkų ataką, nusikaltėliai perima naudotojo kompiuterio ir gavėjo (pvz., programėlės, svetainės ar kito naudotojo) bendravimą. Tada manipuliuodami šiuo bendravimu pasiekia, kad auka atskleistų duomenis.

Paslaugos trikdymo („DoS“) ir paskirstytojo paslaugos trikdymo („DDoS“) atakos

Paslaugos trikdymo ataka yra kibernetinės atakos tipas, kurios metu užpuolikai sutrikdo įrenginio veikimą, kad jis nereaguotų į naudotojo veiksmus. Paprastai šių atakų metu įrenginys perpildomas netikrų užklausų ir nebereaguoja į teisėtas užklausas. „DoS“ atakos skirstomos į buferio perpildymo, ICMP antplūdžio, SYN antplūdžio, „ping of death“ (mirtino ping), „teardrop“ (ašaros) ir „smurfų“ atakas.

Paskirstytasis paslaugos trikdymas yra internetinė kibernetinė ataka, skirta paslaugos, serverio ar tinklo veikimui trikdyti perpildant juos kenkėjišku duomenų srautu. Taikinys perpildomas naudojant užkrėstų kompiuterių tinklą, kad paslauga negalėtų priimti teisėto duomenų srauto. Šios atakos gali visiškai sulėtinti paslaugą arba sustabdyti jos veikimą. „DDoS“ atakos nukreipiamos į skirtingus tinklo komponentus ir vykdomos įvairiais būdais, pvz., naudojamos TCP ryšio, talpinės, fragmentavimo ir programėlės lygmens atakos.

SQL įterpimas

Struktūrinės užklausos kalbos įterpimui pasitelkiamos vidinės „SQLi“, išvadinės „SQLi“ arba išorinės „SQLi“ atakos, skirtos tinklams ir sistemoms sugadinti. Užpuolikai pasinaudoja svetainės saugumo spraga, kad ją apgautų ir ji interpretuotų kenkėjišką kodą kaip veikimo kodą. Tokiu būdu nusikaltėliai priverčia svetainę perduoti konfidencialius duomenis (kurių jie kitaip gauti negali), suteikti administratoriaus teises ir teikti komandas operacinei sistemai. Į sistemą patekę įsilaužėliai gali keisti programėlės veikimą ir tokiu būdu keisti ar ištrinti failus kompiuterio sistemoje.

Ką tik nustatyti pažeidžiamumai

Ką tik nustatytų pažeidžiamumų atveju ataka yra nukreipta į nežinomas spragas programinėje įrangoje ar tinkluose, kol dar nėra išleisti saugumo paketai. Tai reiškia, kad sistemos kūrėjai turi „nulį dienų“ aplinkos naujiniams įdiegti. Paprastai įsilaužėliai yra pirmieji, kurie atranda sistemos spragas, tad įsibrovimas gali baigtis liūdnai. „Nulio dienų“ atakos būna nukreiptos į vyriausybes, dideles įmones, intelektinę nuosavybę ir DI įrenginių aparatinę programinę įrangą. Grėsmę keliantys asmenys paprastai siekia slaptos ar konfidencialios informacijos ir gadina tinklą pasinaudodami įvairiomis grėsmės kibernetiniam saugumui priemonėmis, pvz., kirminais („Stuxnet“), haktivizmu (įsilaužimas į „Sony“) ir bankų Trojos arkliais („Dridex“).

Įterptinių instrukcijų atakos (XSS) ir svetainės užklausų klastojimas (CSRF)

Įterptinių instrukcijų atakų metu įterpiamos kenkėjiškos instrukcijos į kitais atžvilgiais patikimą svetainę, siekiant rinkti privačius naudotojų duomenis. Paprastai aukų informacija pasisavinama tuo metu, kai auka ją įrašo į svetainės prisijungimo duomenų laukelius. Įsilaužėliai siunčia kenkėjiškas instrukcijas galutinio naudotojo naršyklei, kuri neatpažįsta jų kaip kenkėjiškų ir leidžia kenkėjiškai programinei įrangai veikti bei pasiekti slapukus, paieškos istoriją ir kitus svetainėje išsaugotus konfidencialius duomenis. XSS atakose naudojami toliau nurodyti būdai naršyklės veikimui visiškai sutrikdyti.

  • Atspindėjimo XSS
  • Pastovi XSS
  • DOM pagrindu veikianti XSS

Svetainės užklausų klastojimas vykdomas pasitelkiant socialinę inžineriją, kai galutinis naudotojas priverčiamas svetainėje atlikti nepageidaujamus veiksmus. Užpuolikas siunčia kenkėjišką nuorodą, siekdamas apgauti auką, kad ši ją spustelėtų ir įvykdytų kenksmingus veiksmus, pvz., pervestų lėšas arba išduotų asmeninius prisijungimo prie paskyros duomenis. Jei auka turi administratoriaus paskyrą, užpuolikai gali į ją įsilaužti ir sukelti grėsmę visam tinklui ar sistemai.

Šnipinėjimo atakos

Vykdydami šnipinėjimo ataką, nusikaltėliai įsilaužia į tinklo duomenų srautą, kuris keliauja per kompiuterius, mobiliuosius įrenginius ir DI įrenginius, tuomet klausosi arba skaito tarp prietaisų keliaujančiuose duomenyse esančią informaciją. Tokio pobūdžio atakos yra plačiai paplitusios ten, kur naudojamas belaidis ryšys. Nieko neįtariantys naudotojai gali išduoti savo bankinę informaciją, prisijungimo prie paskyrų duomenis ir intelektinę nuosavybę. Dažniausiai šnipinėjimo atakose naudojami būdai yra MITM, šniukštinėjimas, viešojo „Wi-Fi“ ryšio šnipinėjimas ir šnipinėjimas pasitelkiant kenkėjišką programinę įrangą.

Slaptažodžių atakos

Įsilaužėliai atakuoja slaptažodžius, juos sužino ir gauna neteisėtą prieigą prie kompiuterių sistemų. Užpuolikas gali naudoti įvairius būdus naudotojo prisijungimo duomenims gauti.

  • Brutalios jėgos ataka. Brutalios jėgos atakos metu įsilaužėlis stengiasi iššifruoti slaptažodį bandydamas įvairias galimas ženklų kombinacijas, kol randa tinkamą. Nors tokiam būdui reikia daug laiko, jis yra veiksmingas. Tačiau jis gali būti ne toks veiksmingas, jei slaptažodžiai yra sunkiai įveikiami ir sudėtingi, juose yra simbolių ir didžiųjų raidžių.
  • Žodyno ataka. Užuot bandę atsitiktines kombinacijas, įsilaužėliai pasitelkia dažniausiai naudojamų slaptažodžių sąrašą, kuris sudaromas remiantis per ankstesnes saugumo pažeidimo atakas sužinotais duomenimis. Įsilaužėliai dažnai naudoja automatinius įrankius, kurie sukuria atsitiktinius slaptažodžių variantus pasitelkiant priešdėlius, priesagas ir skaičius.
  • Vaivorykštės spalvų lentelės ataka. Vaivorykštės spalvų lentelės atakos metu naudojama vaivorykštės spalvų lentelė svetainės duomenų bazėje saugomų slaptažodžių maišos kodui sužinoti. Programėlės nesaugo slaptažodžių teksto formatu. Paprastai slaptažodžiai yra šifruojami ir konvertuojami į maišos kodą. Vaivorykštės spalvų lentelėje esantys slaptažodžiai nurodomi su maišos kodo vertėmis, kurios atstoja kiekvieną teksto simbolį, naudojamą naudotojui autentifikuoti. Jei įsilaužėlis turi prieigą prie maišos kodų sąrašo, sužinoti slaptažodžius tampa vieni niekai.

Prisijungimo duomenų pildymas

Prisijungimo duomenų pildymas yra terminas, apimantis slaptažodžių atakų grupę ir brutalios jėgos atakų pogrupį. Tokios atakos metu užpuolikas gauna neteisėtą prieigą prie naudotojo paskyrų, priverstinai įvesdamas duomenų pažeidimo metu sužinotus prisijungimo duomenis į prisijungimo formas. Įsilaužėliai naudoja automatinius įrankius, kad išgautų prisijungimo duomenis ir ataka būtų veiksmingesnė. Paprastai jie naudoja tuos pačius neteisėtai gautus prisijungimo duomenis skirtingose paslaugose, manydami, kad naudotojas jose na udoja tuos pačius naudotojo vardus ir slaptažodžius.

Daiktų interneto (DI) atakos

DI atakos vykdomos pasitelkiant išmaniuosius televizorius, laikrodžius, termostatus ir kitus išmaniuosius įrenginius. Įsilaužėliai kelia grėsmę šiems prietaisams įvairiais būdais, pvz., keisdami įrenginio tapatybę, šnipinėdami, įsilauždami į slaptažodžius, manipuliuodami aparatine programine įranga ar vykdydami „nulio dienų“, MITM ar „DDoS“ atakas. Tačiau pati atakos esmė išlieka ta pati – įsilaužėlis siekia užkrėsti įrenginius kenkėjiška programine įranga, kad sugadintų prietaisą ir neteisėtai gautų prieigą prie asmeninių naudotojų duomenų.

Kibernetinių atakų būdai

Apžvelkime, kaip įsilaužėliai vykdo kibernetines atakas. Paprastai jos vykdomos toliau nurodytais keturiais būdais.

  • Pasyviosios atakos – paprastai tai yra netrikdančios operacijos, kai nusikaltėliai bando slėpti savo veiklą, todėl auka net nežino, kad vyksta ataka. Paprastai pasyviosios atakos naudojamos duomenims rinkti ar vogti kibernetinio šnipinėjimo metu.
  • Aktyviosios atakos – paprastai tai yra agresyvus puolimas, siekiant sutrikdyti arba sunaikinti asmeninius įrenginius, tinklus ar net ištisas infrastruktūras. Tokio tipo užpuolimai būna nukreipti į asmenis, organizacijas ar net šalis.
  • Vidinės atakos – kaip paminėta pačiame pavadinime, šio tipo užpuolimus vykdo asmuo, kuris turi prieigą prie sistemų, į kurias ir taikomasi.
  • Išorinės atakos – jas vykdo asmenys, neturintys prieigos prie puolamo taikinio. Tai gali būti ir nusikaltėliai, ir priešiškai nusiteikusios valstybės.

Dažni kibernetinių atakų taikiniai

Kibernetinio nusikaltimo auka gali tapti bet kas – tiek eilinis interneto naudotojas, tiek stambios įmonės. Dažniausiai atakuojami šie objektai:

  1. Pavieniai interneto naudotojai
  2. Įmonės ir korporacijos
  3. Vyriausybinės agentūros
  4. Sveikatos priežiūros organizacijos
  5. Švietimo įstaigos
  6. Kritinė infrastruktūra (pvz., elektros tinklai, vandentiekis)
  7. Telekomunikacijos
  8. Duomenų centrai

Bauginančios kibernetinio karo ir kibernetinio terorizmo pasekmės tik sustiprina organizacijų ir asmenų poreikį imtis kibernetinių nusikaltimų prevencijos veiksmų.

Kibernetinių atakų rezultatai

2020 m. kibernetinės atakos buvo vienos iš penkių pagrindinių grėsmių. Metams bėgant įsilaužėliai atranda vis naujų būdų išnaudoti puolamų sistemų spragas. Tai didelio masto problema – net 67 % amerikiečių yra patyrę kibernetinę ataką. 2021 m. buvo įvykdyta daugiau nei 623 mln. išpirkos reikalavimo atakų (dukart daugiau nei 2020 m.), o vidutinė išpirka siekė 812 000 JAV dolerių.

Augant kibernetinių atakų skaičiui, tiek asmenys, tiek organizacijos privalo mokytis su jomis susidoroti ir domėtis kibernetiniu saugumu. Kviečiame apsilankyti mūsų kibernetinio saugumo ir privatumo tyrimų laboratorijoje, kurioje rasite tyrimo komandos paruoštų straipsnių apie grėsmes saugumui ir su IT sistemomis susijusias rizikas.

Kaip išvengti kibernetinės atakos?

Nors gali atrodyti, kad kibernetinės atakos internete tyko už kiekvieno kampo, yra keletas priemonių, kurių galite imtis sau ir organizacijai apsaugoti. Rekomenduojame naudoti toliau nurodytas priemones, kad išvengtumėte kibernetinių atakų ir iš esmės sustiprintumėte savo saugumą internete.

  • Antivirusinės sistemos naudojimas. Antivirusinė sistema yra pirmoji gynybos nuo kenkėjiškos programinės įrangos linija. Ji apsaugos įrenginį ir padės sumažinti žalą, jei įrenginys bus užkrėstas. Be to, „NordVPN“ funkcija „Threat Protection Pro™“ padės nustatyti kenkėjiška programine įranga užkrėstus failus, neleis lankytis kenkėjiškose svetainėse ir akimirksniu užblokuos stebėjimo priemones bei įkyrias reklamas.
  • Programinės įrangos atnaujinimas. Programinės įrangos atnaujinimas yra ne tik naujų programėlės funkcijų įdiegimas. Jo metu įdiegiami ir būtini spragų, į kurias priešingu atveju galėtų taikytis nusikaltėliai, taisymo paketai.
  • Viešųjų „Wi-Fi“ saitviečių vengimas. Nusikaltėliai dievina viešąsias saitvietes. Jos pasižymi silpna tinklo apsauga ir daugybe naudotojų, tad prisijungę asmenys tampa lengvu taikiniu.
  • VPN naudojimas. Kartais neišvengiamai tenka pasinaudoti viešuoju „Wi-Fi“ ryšiu. Tuomet ir praverčia VPN. Jis užšifruoja interneto ryšį, kad niekas negalėtų šnipinėti, ką veikiate internete.
  • Internete teikiamos informacijos apie save ribojimas. Jūsų gimimo data ar miesto, kuriame užaugote pavadinimas, gali tapti neįkainojama informacija nusikaltėliams. Kuo daugiau informacijos apie jus žino nusikaltėliai, tuo jiems lengviau jus apgauti (arba atsakyti į saugos klausimus, kai apsimeta jumis).
  • Naršyklės plėtinių naudojimas saugumui užtikrinti. Paprastai naršyklėse siūloma daugybė plėtinių, skirtų apsaugai internete. Jų yra įvairiausių – nuo reklamų ir stebėjimo priemonių blokavimo priemonių iki kenkėjiškų svetainių blokavimo priemonių.
  • Programėlių siuntimas tik iš patikimų šaltinių. Rinkitės tik saugias programėles, pvz., iš oficialių programėlių parduotuvių. Jose programėlės išsamiai patikrinamos, todėl gerokai sumažėja tikimybė, kad jose slypės kenkėjiška programinė įranga.
  • Nepažįstamų nuorodų patikra. Patiriant socialinės inžinerijos ataką labai svarbu išlaikyti šaltą protą. Prieš spausdami nuorodą, kurioje siūloma greitai užsidirbti, pasvarstykite, ar pasiūlymas nėra per geras, kad būtų tikras. Jei atrodo per geras, greičiausiai tai afera. Jei paspausti nuorodą būtina, prieš spustelėdami užveskite ant jos pelės žymeklį ir patikrinkite, kur būtumėte nukreipti.
  • Namų „Wi-Fi“ tinklo apsauga. Namų „Wi-Fi“ tinklui apsaugoti naudokite neįveikiamą šifravimą ir pakeiskite numatytuosius prisijungimo duomenis.

Svarbios kibernetinio saugumo praktikos verslui

Toliau pateikiame patarimų, kaip užtikrinti duomenų saugumą verslo aplinkoje.

  • Reguliariai atnaujinkite programinę įrangą. Nuolat atnaujinkite įmonės operacines sistemas, programėles ir saugumo programinę įrangą. Paprastai naujiniuose būna įdiegti žinomas saugumo spragas ištaisantys naujausi saugumo paketai.
  • Kurkite atsargines duomenų kopijas. Reguliariai kurkite svarbių įmonės duomenų atsargines kopijas. Naudokite nevietinę failų saugyklą, kad apsisaugotumėte kibernetinės atakos ar aparatinės įrangos gedimo atveju.
  • Mokykite personalą. Mokykite personalą saugiai elgtis internete ir atpažinti bei valdyti kibernetines atakas ir saugumo pažeidimus.
  • Ribokite naudotojų privilegijas. Suteikite tik darbuotojo pareigoms atlikti būtiną prieigą prie informacijos. Taip lengviau kontroliuosite saugumo pažeidimus, jei kiltų grėsmė darbuotojo paskyrai.
  • Naudokite tinklo ugniasienes. Kompiuterių tinkluose naudokite sudėtingas ugniasienes, kurios apsaugotų nuo išorinių kibernetinių atakų ir neleistinos prieigos prie vidinių duomenų.
  • Naudokite verslui skirtą VPN. Įmonėms skirtas VPN šifruoja duomenų srautą internete ir padeda apsaugoti duomenis vietoje bei dirbant nuotoliu.
  • Apsaugokite fizinę prieigą. Užtikrinkite, kad piktavaliai negalėtų fiziškai patekti į įmonės ar serverių patalpas.
  • Vykdykite saugumo auditus ir vertinimus. Saugumo auditai ir vertinimai gali padėti apsaugoti konfidencialius duomenis, nustatyti spragas ir laikytis nustatytos kibernetinio saugumo praktikos.
  • Paruoškite reagavimo į incidentus planą. Paruoškite išsamų reagavimo į incidentus planą, kad būtų lengviau susidoroti su duomenų nutekėjimu ir pažeidimais bei kitais su saugumu susijusiais incidentais.

Kibernetinis saugumas vienu spustelėjimu.

Būkite saugūs su vienu geriausių pasaulyje VPN